Deine IP: Unbekannt · Dein Status: Geschützt
Ungeschützt
Unbekannt

Was ist ein VPN-Tunnel?

Die Abkürzung VPN steht für Virtuelles Privates Netzwerk. Ein VPN-Tunnel verschlüsselt den gesamten Datenverkehr des Nutzers und verschleiert zugleich dessen Identität im Internet. Die IP-Adresse wird durch die Adresse des VPN-Anbieters ersetzt. Es wird ein Tunnel aufgebaut, der von außen nicht einsehbar ist. Dieser Tunnel verbindet die räumlich voneinander getrennten Teilnehmer des virtuellen privaten Netzwerks.

Ruth Matthews

Ruth Matthews

Sep 23, 2020 · 4 min Lesezeit

Was ist ein VPN-Tunnel?

Der User tauscht ständig Informationen mit dem Server der besuchten Webseite aus. Durch das VPN-Tunneling sind diese für Außenstehende nicht ersichtlich. Hier kann man sich den Tunnel sehr gut bildlich vorstellen. Ein realer Tunnel z.B. für den Straßen- oder Zugverkehr hat auch nur zwei Eingänge. Von außen ist er nicht einsehbar. Man kann sagen: ein VPN schützt die Online-Aktivitäten, ähnlich wie eine Firewall die Daten auf dem eigenen Computer schützt.

Wie funktioniert ein VPN-Tunnel?

Um die Funktionsweise eines VPN-Tunnels besser veranschaulichen zu können, nehmen wir ein Beispiel aus dem Online-Alltag. Viele Menschen streamen inzwischen Serien und Filme online. Wer bspw. einen Netflix- oder Sky-Account besitzt, erlebt im Ausland immer wieder dasselbe Phänomen. Streamen über den deutschen Account ist nur eingeschränkt oder gar nicht möglich. Dasselbe passiert auch, wenn man in Deutschland versucht, online z.B. auf Inhalte von amerikanischen oder britischen Sendern zuzugreifen. Der Zugriff wird verweigert. Denn wenn man eine Webseite aufruft, können Dritte gewisse Daten des Besuchers einsehen, auch der eigene Dienstleister. Dazu gehört ebenso die IP-Adresse. Deshalb kann es passieren, dass Dienstleister aufgrund der IP-Adresse entscheiden, dass Daten für den Nutzer nicht zur Verfügung stehen, wie das Abrufen einer Serie.

Dieses Verfahren wird auch Geoblocking genannt. Selbst wenn anhand der IP-Adresse nicht immer ein 100% korrekter Aufenthaltsort festgestellt werden kann, kann aber zumindest eine ungefähre geographische Einordnung erfolgen. In welchem Land man sich aufhält, weiß der Dienstleister allemal.

An diesem Punkt kommt ein VPN-Tunnel ins Spiel. Er verschlüsselt die gesendeten Daten. Diese wandern virtuell zum VPN-Server, der den besuchten Webseiten vorgeschaltet ist. Im beschrieben Streaming-Szenario erscheint dann nicht länger die eigene IP-Adresse, sondern stattdessen die IP-Adresse des VPN-Servers.

Weitere Einsatzmöglichkeiten – Wann benötige ich ein VPN?

Am häufigsten dient VPN-Tunneling aber dem Schutz der Privatsphäre. Wie schon erwähnt, verfolgen und speichern ISP (Internet Service Provider) oftmals Informationen zu unseren Online-Aktivitäten. Es ist dadurch u.a. möglich, Werbung im Internet basierend auf den Suchanfragen und besuchten Seiten des Nutzers anzupassen. Aber auch Kennwörter, E-Mails und andere Daten schützt VPN-Tunneling. Jede Person, die darauf zugreifen möchte, bekommt lediglich eine unverständliche Anordnung von Zeichen angezeigt.

Wer mit mobilen Geräten wie Smartphone oder Laptop in einem öffentlichen WLAN-Netz online geht, mag im ersten Moment nur den praktischen Nutzen erkennen, nämlich ein kostenfreies Netz zur Verfügung zu haben. Bezüglich Privatsphäre und Datenschutz begibt er sich aber in eine kritische Situation. Denn alle Daten, die man über das öffentliche Netzwerk sendet, können Außenstehende leicht abfangen. Ein Foto vom letzten Urlaub, auf dem man nur den Strand erkennt, oder ein Katzenvideo, das man teilt, zählen zu den harmlosen Daten. Aber anders sieht es mit sensiblen Daten wie Kennwörtern oder Zugangsdaten für das Online-Banking aus. In dem Fall kann es ratsam sein, einen Tunnel mit VPN aufzubauen, und so auf der sicheren Seite zu sein.

Übrigens arbeiten auch viele Universitäten (oder Arbeitgeber) mit einem VPN. Denn wenn man sich nicht aus dem Universitätsnetz mit bestimmten Diensten (z.B. Angebote der Uni-Bibliothek) verbindet, sondern von extern, wird der Zugriff auf einige Dienste untersagt. Durch den VPN-Tunnel erhält der Nutzer eine IP-Adresse der Universität und schaltet sich wiederum für die Dienste frei.

Wie richte ich eine VPN-Verbindung ein?

Nachdem wir nun die Frage „Was ist ein VPN-Tunnel wo wird er eingesetzt“ geklärt haben, erläutern wir, wie man eine VPN-Verbindung einrichtet. Bei vielen VPN-Anbietern ist die Einrichtung sehr einfach: Das Programm downloaden, den Anweisungen folgen – fertig! Oft lassen sich die Zugangsdaten auch geräteübergreifend nutzen, sodass man VPN-Tunneling auch schnell auf dem PC nutzen kann oder anders herum. Wichtig ist, dass man vorab schon weiß, wofür der VPN-Dienst genutzt wird. Mögliche Einsatzmöglichkeiten von VPN wurden bereits zu Anfang genannt.

Die Sicherheitsprotokolle – eine Auswahl

Die Anbieter der VPN arbeiten mit verschiedenen Sicherheitsprotokollen. Im Folgenden ein kurzer Überblick über die am häufigsten verwendeten Protokolle:

OpenVPN: Hierbei handelt es sich um eine freie Software für den Aufbau eines VPN. Sie arbeitet mit einer 160- oder 256-Bit-Verschlüsselung. Da es sich um eine Open-Source-Technologie handelt, kann der Quellcode heruntergeladen und mit dem entsprechenden Wissen angepasst werden. OpenVPN gilt insgesamt als sehr sicher und schnell.

IKEv2: Abkürzung für Internet Key Exchange Protocol Version 2. Eine Zusammenarbeit von Microsoft und Cisco, die mit dem Protokoll die Vorgängerversion IKE ablösen, die eine hohe Fehleranfälligkeit aufwies. IKEv2 funktioniert dagegen reibungslos, ob auf Windows oder Linux. Es weist zudem verschiedene Techniken der Verschlüsselung auf und besitzt insgesamt einen hohen Sicherheitsstandard. Auch dynamische IP-Adressen sind für IKEv2 kein Problem.

Wireguard: Das neueste und schnellste der verfügbaren Sicherheitsprotokolle. Denn es besitzt nur eine geringe Codegröße von unter 4000 Codezeilen – ein Bruchteil der Codegröße von Protokollen wie OpenVPN. Es befindet sich noch in einer frühen Entwicklungsphase und ist wie OpenVPN Open-Source. NordVPN setzt dieses Protokoll schon ein.

SSTP: Auch bei SSTP (Secure Socket Tunneling Protocol) hat Microsoft seine Finger im Spiel. Es ist aber auch auf anderen Systemen verfügbar. Bei diesem Protokoll gibt ein paar Bedenken bezüglich der Sicherheit. Denn man spekuliert, ob Microsoft bei SSTP Hintertüren eingebaut hat, um Daten abzufangen. Microsoft ist bekannt dafür, mit der NSA zusammenzuarbeiten. Bisher konnte dieser Verdacht aber noch nicht bestätigt werden.

Insgesamt nutzen die meisten VPN-Anbieter aufgrund der genannten Vorteile OpenVPN. Alle Protokolle besitzen ihre Stärken und Schwächen. Sie entsprechen aber alle den aktuellen Standards.

VPN-Tunneling als Add-On

Es gibt übrigens auch die Möglichkeit, VPN als Add-On für Browser wie Firefox und Chrome zu aktivieren. Ein Nachteil ist dabei aber, dass der Tunnel mit VPN nur dann besteht, wenn man sich als Nutzer innerhalb des Browsers aufhält. Alle Daten, die darüber hinaus ausgetauscht werden, sind nicht mehr durch den VPN-Tunnel geschützt. Daher bietet diese Option nur begrenzte Sicherheit. Wer seine Daten vollständig schützen will, sollte einen der VPN-Dienste nutzen.

Online-Sicherheit beginnt mit einem Klick.

Bleib sicher – mit dem weltweit führenden VPN